Dangers Inside: ¿Qué está oculto en su red?

¿Qué tan impactante sería aprender que un intruso peligroso se ha escondido en su hogar durante seis meses?
Peor aún, solo lo sabes después de que tus vecinos te lo dicen. ¿Qué? No solo da miedo, no es solo un poco espeluznante. Difícil de imaginar.
Sin embargo, esto es exactamente lo que sucede en muchas violaciones de seguridad. El costo del Instituto Ponemon de 2020 de un informe de violación de datos muestra que las organizaciones tardan un promedio de 206 días en identificar una violación y 73 días adicionales para contenerla. Desafortunadamente, muchas compañías descubren una violación de seguridad de alguien fuera de la organización, como un cliente, socio o aplicación de la ley.

El malware, los virus y los troyanos pueden colarse en su red y no detectarse con sus herramientas de seguridad. Los ciberdelincuentes saben que muchas empresas no pueden monitorear e inspeccionar de manera efectiva todo el tráfico SSL, especialmente a medida que el tráfico aumenta a escala. Ponen sus esperanzas y a menudo ganan la apuesta. No es raro que los equipos de TI y SECOPS experimenten "fatiga alerta" cuando las herramientas de seguridad identifican posibles amenazas en la red, una condición experimentada por más del 80 por ciento del personal de TI. SUMO Logic Research informa que el 56% de las empresas con más de 10,000 empleados reciben más de 1,000 alertas de seguridad por día, y el 93% dice que no pueden manejarlas el mismo día. Los ciberdelincuentes también son conscientes de la fatiga alerta y confían en ella para ignorar muchas alertas de seguridad.

El monitoreo de seguridad efectivo requiere una visibilidad de extremo a extremo en el tráfico en todos los enlaces de red, incluido el tráfico virtual y encriptado, sin pérdida de paquetes. Today, debe monitorear más tráfico que nunca. La globalización, el IoT, la computación en la nube, la virtualización y los dispositivos móviles están obligando a las empresas a extender el borde de sus redes a lugares difíciles de monitores, lo que puede conducir a puntos ciegos vulnerables. Cuanto más grande y compleja su red, mayores serán las posibilidades de que se encuentre con puntos ciegos de red. Como un callejón oscuro, estos puntos ciegos proporcionan un lugar para las amenazas hasta que es demasiado tarde.
La mejor manera de abordar el riesgo y eliminar los puntos ciegos peligrosos es crear una arquitectura de seguridad en línea que verifique y bloquee el mal tráfico inmediatamente antes de ingresar a su red de producción.
Una solución de visibilidad robusta es la base de su arquitectura de seguridad, ya que necesita examinar rápidamente las grandes cantidades de datos que atraviesan su red para identificar y filtrar paquetes para un análisis posterior.

ML-NPB-5660 3D

ElCorredor de paquetes de red(NPB) es un componente clave de la arquitectura de seguridad en línea. El NPB es un dispositivo que optimiza el tráfico entre un puerto de grifos de red o span y su monitoreo de red y herramientas de seguridad. El NPB se encuentra entre los interruptores de derivación y los dispositivos de seguridad en línea, agregando otra capa de valiosa visibilidad de datos a su arquitectura de seguridad.

Todos los proxies de paquetes son diferentes, por lo que es fundamental elegir el correcto para el rendimiento y la seguridad óptimos. El hardware NPB utilizando hardware de matriz de compuerta programable de campo (FPGA) acelera las capacidades de procesamiento de paquetes de NPB y proporciona un rendimiento de velocidad de alambre completo desde un solo módulo. Muchos NPB requieren módulos adicionales para lograr este nivel de rendimiento, aumentando el costo total de propiedad (TCO).

También es importante elegir un NPB que proporcione visibilidad inteligente y conciencia de contexto. Las características avanzadas incluyen replicación, agregación, filtrado, deduplicación, equilibrio de carga, enmascaramiento de datos, poda de paquetes, geolocalización y marcado. A medida que más amenazas ingresan a la red a través de paquetes cifrados, también elija un NPB que pueda descifrar e inspeccionar rápidamente todo el tráfico SSL/TLS. Packet Broker puede descargar el descifrado de sus herramientas de seguridad, reduciendo la inversión en recursos de alto valor. El NPB también debería poder ejecutar todas las funciones avanzadas simultáneamente. Algunos NPB lo obligan a elegir funciones que se pueden usar en un solo módulo, lo que lleva a invertir en más hardware para aprovechar al máximo las capacidades del NPB.

Piense en NPB como el intermediario que ayuda a sus dispositivos de seguridad a conectarse de manera segura y segura para garantizar que no causen fallas en la red. NPB reduce la carga de la herramienta, elimina los puntos ciegos y ayuda a mejorar el tiempo medio de reparación (MTTR) a través de una solución de problemas más rápida.
Si bien una arquitectura de seguridad en línea puede no proteger contra todas las amenazas, proporcionará una visión clara y acceso seguro de datos. Los datos son el alma de su red, y las herramientas que le envían los datos incorrectos, o peor, perder datos por completo debido a la pérdida de paquetes, lo hará sentir seguro y protegido.

El contenido patrocinado es una sección especial de pago en la que las empresas de la industria proporcionan contenido de alta calidad, objetivo y no comercial en torno a temas de interés para audiencias seguras. Todo el contenido patrocinado es proporcionado por compañías publicitarias. ¿Interesado en participar en nuestra sección de contenido patrocinado? Póngase en contacto con su representante local.
Este seminario web revisará brevemente dos estudios de casos, las lecciones aprendidas y los desafíos que existen en los programas de violencia en el lugar de trabajo de hoy.
La gestión efectiva de la seguridad, 5E, enseña a los profesionales de seguridad en ejercicio cómo construir sus carreras dominando los fundamentos de la buena gestión. MyLinking ™ aporta sentido común probado en el tiempo, sabiduría y humor a esta introducción más vendida a la dinámica del lugar de trabajo.

¿Qué está oculto en tu red?


Tiempo de publicación: abril-18-2022